×

与不受信任的硬件令牌的安全集合交集。 (英语) Zbl 1285.68009号

Kiayias,Aggelos(编辑),密码学主题–CT-RSA 2011。2011年2月14日至18日,美国加利福尼亚州旧金山举行的2011年RSA大会上,密码学家们的足迹。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-19073-5/pbk)。计算机科学课堂讲稿6558,1-16(2011)。
摘要:安全集合交集协议是多种隐私保护应用程序的核心构建块。
在最近的一项工作中,C.哈扎伊Y.Lindell(林德尔)[“使用标准智能卡构建真正实用的安全协议”,载于:第15届ACM计算机和通信安全会议论文集,CCS 2008,纽约:ACM,491-500(2008;doi:10.145/1455770.1455832)]介绍了使用可信硬件令牌解决集合交集问题的思想,设计了在效率和安全组合方面优于以前(在标准的两方计算模型中)协议的协议。他们的协议只使用线性数量的对称计算,并且存储在令牌中的数据量不取决于集合的大小。该协议的安全性证明是在通用可组合模型中进行的,并且基于令牌被双方信任的强假设。
在本文中,我们重新审视了基于硬件的安全集合交集的思想和模型,并特别考虑了这样一种设置,即令牌不一定被两个参与者信任,以额外覆盖诸如侧通道攻击、固件陷阱门和恶意硬件等威胁。我们的协议非常高效,实现了与Hazay和Lindell针对可信令牌的协议相同的安全级别。对于不受信任的令牌,我们的协议确保针对恶意对手的隐私,以及针对隐蔽对手的正确性。
关于整个系列,请参见[Zbl 1206.94004号].

MSC公司:

68个M12 网络协议
68第25页 数据加密(计算机科学方面)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Hazay,C.,Lindell,Y.:使用标准智能卡构建真正实用的安全协议。收录于:CCS 2008,第491-500页。ACM,纽约(2008)
[2] Canetti,R.:通用可组合安全:密码协议的新范例。收录于:FOCS 2001,第136-145页(2001)
[3] Sharangpani,H.P.,Barton,M.L.:奔腾TM处理器中浮点缺陷的统计分析。英特尔公司白皮书(1994)
[4] Biham,E.,Carmeli,Y.,Shamir,A.:虫子攻击。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第221-240页。斯普林格,海德堡(2008)·Zbl 1183.94022号 ·doi:10.1007/978-3-540-85174-5_13
[5] Security,H.:黑客从TPM芯片中提取加密密钥(2010),http://www.h-online.com/security/news/item/Hacker-extracts-crypto-key-from-TPM-chip-927077.html
[6] Freedman,M.J.、Nissim,K.、Pinkas,B.:高效私人匹配和集合交叉。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第3027卷,第1-19页。斯普林格,海德堡(2004)·Zbl 1122.94416号 ·doi:10.1007/978-3-540-24676-3_1
[7] Kissner,L.,Song,D.X.:隐私保护集合操作。在:Shoup,V.(编辑)CRYPTO 2005。LNCS,第3621卷,第241-257页。斯普林格,海德堡(2005)·兹比尔1145.94471 ·doi:10.1007/11535218_15
[8] Jarecki,S.,Liu,X.:高效的不经意伪随机函数,应用于自适应OT和集合交集的安全计算。In:Reingold,O.(编辑)TCC 2009。LNCS,第5444卷,第577-594页。斯普林格,海德堡(2009)·Zbl 1213.94113号 ·doi:10.1007/978-3-642-00457-5_34
[9] De Cristofaro,E.,Tsudik,G.:具有线性计算和带宽复杂性的实用私有集交叉协议。收录人:Sion,R.(编辑)FC 2010。LNCS,第6052卷,第143-159页。斯普林格,海德堡(2010)·doi:10.1007/978-3-642-14577-3_13
[10] Ateniese,G.,De Cristofaro,E.,Tsudik,G.:(如果)大小很重要:大小控制私人集合交叉口。加密电子打印档案,报告2010/220(2010),http://eprint.iacr.org/ ·Zbl 1281.94012号
[11] Sang,Y.,Shen,H.:隐私保护集合交集协议可防止恶意行为。摘自:PDCAT 2007,第461-468页。IEEE计算机学会,Los Alamitos(2007)
[12] Hazay,C.,Lindell,Y.:集交集和模式匹配的高效协议,具有抵御恶意和隐蔽对手的安全性。收录:Canetti,R.(编辑)TCC 2008。LNCS,第4948卷,第155-175页。斯普林格,海德堡(2008)·Zbl 1162.94367号 ·doi:10.1007/978-3-540-78524-8_10
[13] Dachman-Soled,D.,Malkin,T.,Raykova,M.,Yung,M.:高效稳健的私有集交叉口。收件人:Abdalla,M.,Pointcheval,D.,Fouque,P.-A.,Vergnaud,D.(编辑)ACNS 2009。LNCS,第5536卷,第125-142页。斯普林格,海德堡(2009)·doi:10.1007/978-3642-01957-98
[14] Jarecki,S.,Liu,X.:集合交集的快速安全计算。收录人:Garay,J.A.,De Prisco,R.(编辑)SCN 2010。LNCS,第6280卷,第418-435页。施普林格,海德堡(2010)·Zbl 1291.94105号 ·doi:10.1007/978-3-642-15317-426
[15] Hazay,C.,Nissim,K.:恶意对手面前的高效集合操作。In:Nguyen,P.Q.,Pointcheval,D.(编辑)PKC 2010。LNCS,第6056卷,第312–331页。施普林格,海德堡(2010)·兹比尔1281.94029 ·doi:10.1007/978-3642-13013-719
[16] Hazay,C.,Lindell,Y.:集交集和模式匹配的高效协议,具有针对恶意和隐蔽对手的安全性。JoC 23、422–456(2010年)·Zbl 1195.94058号
[17] De Cristofaro,E.,Kim,J.,Tsudik,G.:在恶意模型中安全的线性复杂度私有集交叉协议。摘自:Abe,M.(编辑)《2010年亚洲期刊》。LNCS,第6477卷,第213-231页。施普林格,海德堡(2010)·Zbl 1253.94044号 ·doi:10.1007/978-3-642-17373-8_13
[18] Tate,S.,Vishwanathan,R.:使用可信计算技术改进可验证加密和公平交换协议中的剪切和选择。收录:Gudes,E.,Vaidya,J.(编辑)《数据与应用安全》第二十三卷。LNCS,第5645卷,第252-267页。斯普林格,海德堡(2009)·doi:10.1007/978-3642-03007-9_17
[19] Fort,M.、Freiling,F.C.、Penso,L.D.、Benenson,Z.、Kesdogan,D.:Trustedpals:使用智能卡实现的安全多方计算。收录人:Gollmann,D.,Meier,J.,Sabelfeld,A.(编辑)ESORICS 2006。LNCS,第4189卷,第34-48页。斯普林格,海德堡(2006)·doi:10.1007/11863908_3
[20] Iliev,A.,Smith,S.:使用小型可信第三方进行更高效的安全功能评估。技术报告TR2005-551,达特茅斯学院,计算机科学,汉诺威,NH(2005)
[21] Hofheinz,D.,Müller-Quade,J.,Unruh,D.:签名卡中普遍可组合的零知识论点和承诺。收录:MoraviaCrypt 2005(2005)·Zbl 1240.94071号
[22] Goldwasser,S.、Kalai,Y.T.、Rothblum,G.N.:一次性项目。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第39-56页。斯普林格,海德堡(2008)·Zbl 1183.68285号 ·doi:10.1007/978-3-540-85174-53
[23] Järvinen,K.,Kolesnikov,V.,Sadeghi,A.R.,Schneider,T.:防泄漏的杂乱电路:硬件实施和一次性程序评估。收录:Mangard,S.,Standaert,F.-X.(编辑)CHES 2010。LNCS,第6225卷,第383–397页。斯普林格,海德堡(2010)·doi:10.1007/978-3642-15031-9_26
[24] Katz,J.:使用防篡改硬件的通用可组合多方计算。收录:Naor,M.(编辑)EUROCRYPT 2007。LNCS,第4515卷,第115-128页。斯普林格,海德堡(2007)·Zbl 1141.94360号 ·doi:10.1007/978-3-540-72540-47
[25] Moran,T.,Segev,G.:David和Goliath承诺:使用防篡改硬件的非对称方的UC计算。收录:Smart,N.P.(编辑)EUROCRYPT 2008。LNCS,第4965卷,第527-544页。施普林格,海德堡(2008)·Zbl 1149.94325号 ·文件编号:10.1007/978-3-540-78967-3_30
[26] Chandran,N.、Goyal,V.、Sahai,A.:使用防篡改硬件进行UC安全计算的新构造。收录:Smart,N.P.(编辑)EUROCRYPT 2008。LNCS,第4965卷,第545–562页。斯普林格,海德堡(2008)·Zbl 1149.68376号 ·doi:10.1007/978-3-540-78967-3_31
[27] Damgárd,I.,Nielsen,J.B.,Wichs,D.:具有部分隔离方的通用可组合多方计算。收录:Reingold,O.(编辑)TCC 2009。LNCS,第5444卷,第315–331页。斯普林格,海德堡(2009)·Zbl 1213.94097号 ·doi:10.1007/978-3-642-00457-5_19
[28] Goyal,V.,Ishai,Y.,Sahai,A.,Venkatesan,R.,Wadia,A.:在防篡改硬件令牌上建立加密。收录:Micciancio,D.(编辑)TCC 2010。LNCS,第5978卷,第308-326页。施普林格,海德堡(2010)·Zbl 1274.94072号 ·doi:10.1007/978-3642-11799-2-19
[29] Järvinen,K.,Kolesnikov,V.,Sadeghi,A.R.,Schneider,T.:嵌入式SFE:使用硬件令牌卸载服务器和网络。收录人:Sion,R.(编辑)FC 2010。LNCS,第6052卷,第207-221页。斯普林格,海德堡(2010)·doi:10.1007/978-3-642-14577-3_17
[30] Kolesnikov,V.:使用可重置的防篡改令牌进行真正高效的字符串不经意传输。收录:Micciancio,D.(编辑)TCC 2010。LNCS,第5978卷,第327-342页。施普林格,海德堡(2010)·Zbl 1274.94089号 ·doi:10.1007/978-3642-11799-2-20
[31] Aumann,Y.,Lindell,Y.:针对隐蔽对手的安全性:针对现实对手的有效协议。收录:Vadhan,S.P.(编辑)TCC 2007。LNCS,第4392卷,第137-156页。斯普林格,海德堡(2007)·Zbl 1129.94010号 ·doi:10.1007/978-3-540-70936-78
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。